2015阿里安全峯會

cataloghtml

0. 會議相關 
1. 起航-遠望
2. 沈昌祥院士議題: 雲模式下等保體系建設
3. 安全的將來是態勢感知
4. 網絡安全的北迴歸線
5. 互聯網+時代的移動安全實踐
6. 政企安全之雲化 
7. 制高點、雷區和火力支援-縱深防護體系中的能力點思考
8. 其餘議題
9. 參會感覺

 

0. 會議相關數據庫

2015-07-09~10(持續兩天)
北京JW萬豪酒店
主題: 天下無賊

 

1. 起航-遠望安全

0x1: 演講者服務器

阿里安全技術副總裁: 杜躍進網絡

0x2: 技術背景架構

1. 新形勢的互聯網安全包括業務安全、生產安全、技術安全
2. 新形式下的機會: 利用不一樣的理念,打破行業格局,制定行業規則纔是最重要的制高點
3. 互聯網+: 快速迭代 
4. 國際化

0x3: 議題中的關鍵技術 / 技術難點app

挑戰/焦點運維

1. 業務/數據安全
    1) 生產穩定性
    2) 安全是依託於業務。要在維持業務穩定性下開展安全
    3) 數據必須一直大量使用,在互聯網+模式下,數據的邊界將變得不可控,例如google的去內網化
2. 雲/移動
    1) 在互聯網+下,一個網站、業務系統、APP可能就表明了一整個公司,雲業務系統的安全就是整個公司的安全
3. 國際/農村
    1) 產品在面對不一樣人羣的時候,產品形態應該是不一樣的,在不一樣的法規、用戶使用習慣下,安全服務於業務的形式都是不同的 
4. 信用/大數據

安全還須要兼顧"體驗",安全就像水、空氣同樣潤物細無聲,用戶的業務是透明接入的,無感知的,當發生安全威脅的時候,安全防護體系會自動出現,幫用戶解決安全問題性能

0x4: 相似原理相關的技術學習

0x5: 攻防思考

 

2. 沈昌祥院士議題: 雲模式下等保體系建設

國家級的院士講的太理論化、高大上了,我並不能徹底聽懂院士的議題,並且現場還出現了"啪啪啪"事件,氛圍挺不錯的
三重安全防禦

1. 計算環境
2. 網絡區域邊界
3. 網絡通訊
 

3. 安全的將來是態勢感知

0x1: 演講者

阿里巴巴安全研究員: 吳翰清

0x2: 技術背景

1. 安全從業者最大的痛點在於,客戶花了錢,還被黑
2. FireEye、Mandian研究發現97%使用傳統網絡安全產品的企業沒法抵擋現今的網絡攻擊

木桶原理: 黑客老是從意想不到的地方(0DAY)入侵,安全解決方案不能解決所有問題,黑客只要找到一個點就能入侵

1. 員工信息安全
2. 資料泄漏
3. 社工
4. 釣魚欺騙
5. 第三方服務

安全市場分析,目前市場上對安全有需求的用戶羣裏大體能夠分爲如下幾類

//如下2類是目前運市場上佔比較大的羣體,主要以防入侵、數據防泄漏爲剛性需求
1. 互聯網行業、創業者
2. 小站長、我的

//如下2類是傳統安全廠商重點關注的羣體,主要以等保爲剛性需求
3. 銀行、電力、央企
4. 地方政府

0x3: 議題中的關鍵技術 / 技術難點

態勢感知理論基礎: 提出一個問題,比解決一個問題重要,全面、快速、準確的感知過去、如今、將來的安全威脅

1. 安全產生的數據可能比正常業務還多
2. 讓數據在線
3. 鏈接不一樣的數據,從而創造新的價值

SIEM、SOC的失敗

1. 部署難
2. IT信息維護難
3. 數據標準不統一
4. 計算能力弱
    1) 傳統安全設備受限於單機性能,因此工做模式是: 過濾,即特徵庫匹配模式
    2) 由於存儲不下來

三大關鍵數據源

1. 鏡像流量數據
2. 主機Agent數據
3. 情報數據

0x4: 相似原理相關的技術

0x5: 攻防思考

Relevant Link:

https://www.fireeye.com/index.html

 

4. 網絡安全的北迴歸線

0x1: 演講者

啓明星辰首席戰略官: 潘柱廷

0x2: 技術背景

北向技術包括

1. 戰略
2. 架構
3. 諮詢智庫
4. 基礎方向
5. 人才
6. 效益經濟
7. 生態環境
8. 心智

0x3: 議題中的關鍵技術 / 技術難點

1. 北向給內向以指導做用,一個產品不能解決全部問題,但不能表明這個產品就沒有價值
2. 縱深防護的本質就是,全部的產品都有可能失效,當一個產品可能失效,但並不能表明這個產品就沒有價值
3. 大數據實現的價值必定是在充分實現小數據的價值基礎上,才能發揮大數據的違例,安全對抗的本質是成本的資金的對抗,大數據對抗是須要成本的
4. 北向的極端是戰略

0x4: 相似原理相關的技術

0x5: 攻防思考

 

5. 互聯網+時代的移動安全實踐

0x1: 演講者

阿里移動安全首席架構師: 潘愛民

0x2: 技術背景

1. 無線信號安全
    1) 各類無線信號的保密和真僞
2. 無線鏈路安全
    1) 接入internet、ap接入
3. 端的安全
    1) 操做系統、root、系統0day漏洞、廠商、app應用漏洞

移動業務面臨的安全需求

1. 系統不安全,缺少基本的可信執行環境
2. 應用分發渠道不可控,存在應用被冒用、篡改
3. 業務風險
    1) 賬號被盜、垃圾註冊、信息泄漏
    2) 虛假交易、營銷做弊、信用炒做

0x3: 議題中的關鍵技術 / 技術難點

APP模式挑戰

1. 目前尚處於漏洞頻發階段
2. 漏洞修復的到達率取決於用戶升級意願和場景
3. APP版本長期處於新老版本混雜

阿里移動安全體系

1. 威脅感知
    1) root檢測,手機root破壞了操做系統原有的保護機制,容易引起針對app攻擊和業務風險
    2) 模擬器檢測,app運行在模擬器中,容易受到逆向破解,抓分分析網絡協議
2. app加固
    1) 針對app安裝包進行加固,無需修改源代碼或者二次開發
3. app風險掃描
    1) 應用漏洞掃描
    2) 惡意代碼檢測,對APK進行可疑代碼段靜態檢測,惡意行爲動態分析,特診及黑名單匹配,查找隱藏在代碼中

針對移動漏洞的方案

1. 流層保障: 安全測試、漏洞響應規範
2. 技術與架構
    1) 核心邏輯提供熱補丁的能力: 適用於基礎模塊
    2) 模塊級的升級/隔離方案: 特別是第三方模塊
    3) 服務端的邏輯控制: 適合於業務邏輯模塊
    4) 接入層控制: 適合於接口層/通信層的邏輯

0x4: 相似原理相關的技術

0x5: 攻防思考

 

6. 政企安全之雲化

0x1: 演講者

安恆信息技術有限公司總裁: 範淵

0x2: 技術背景

1. 業務安全/應用安全依然是安全威脅的主要源頭
2. 內部安全威脅趨勢未減
    1) 各單位管理員
    2) 第三方代維人員
3. 政務通訊安全

政企安全之大數據

1. 傳統政企內網中的大量數據獨立存放、獨立分析
2. 數據在線存儲最多爲1~3個月
3. 難於深刻挖掘和深刻分析
4. 個數據之間沒法聯動
5. 各種安全數據須要集中存儲、關聯分析,造成安全分析綜合平臺

0x3: 議題中的關鍵技術 / 技術難點

數據庫審計

1. 全面審計、分析數據庫操做行爲
//最重要、最關心的是: 變化,即經過一段時間的學習以後,而由於攻擊/入侵產生的突變

政企內網等保安全建設落地

1. 技術安全建設
    1) 物理安全
    2) 網絡安全
    3) 主機安全
    4) 應用安全
    5) 數據安全
2. 安全管理建設
    1) 安全管理制度
    2) 安全管理機構
    3) 人員安全管理
    4) 系統建設管理
    5) 系統運維管理
3. 指導建設
    1) 安全設計
//等級保護是作虛仍是作實,在進行安全建設的時候要明白合規等保須要實現的價值

0x4: 相似原理相關的技術

0x5: 攻防思考

 

7. 制高點、雷區和火力支援-縱深防護體系中的能力點思考

0x1: 演講者

安天首席架構師: (肖新光)江海客

0x2: 技術背景

海客在議題中重點講到了沙箱技術,沙箱技術是一種很古老的安全對抗技術,雖然如今Sandbox被普遍運用在了高級威脅APT的防護中,但咱們也要看到,以郵件、chm、PDF爲表明的APT攻擊,由於自己受限於攻擊載體自身的限制,致使惡意代碼不得不經過"文本轉換爲代碼"這個過程實現攻擊環境的初始化,而這個過程很容易遭到Sandbox的劫持,對Sandbox這種技術,咱們須要理性看待,若是放在純粹的二進制級別的Sandbox、Anti-Sandbox對抗中,沙箱技術是很難佔上風的,由於這是在進行源碼對源碼的對抗

1. 一種必須部署的基本能力
2. 一種可以殺傷普通對手的能力
3. 一種高級攻擊者必須繞過的能力
4. 傳統的AV等基礎檢測能力纔是"制高點"
5. 不要神話制高點
//制高點並非說比基礎防護就有效,而僅僅只是防護體系中必須的一個環節

沙箱:反思

1. 沙箱的核心優點是針對攻擊中的數據->指令轉換的弱點
2. 在複合鑑定器中,絕大多數檢查率是靜態機制貢獻的,FireEye的檢測引擎中也集成了開源AV檢測系統ClamAV
3. 沙箱針對對PE對抗沒有必然的優點,FireEye使用沙箱對抗的效果是由於在以PDF爲表明的攻擊路徑中,受限於文本空間有限,而不得以藉助於文本向代碼轉換

0x3: 議題中的關鍵技術 / 技術難點

1. 安全性與保密性的平衡
2. 用戶端和雲端檢測能力的平衡,在客戶端也須要有必定的檢測能力

沙箱無法解決的問題

1. 完整性
2. 有效性
3. 準確性
4. 信息淹沒

在安全攻防產品中,安全防護者還會面臨的一個大問題是,便可探測性

1. 產品的能力是提供給用戶的,但也是暴力在攻擊者面前的,黑客者能夠利用相似於SQL注入中的盲注技術思想,對安全產品的能力進行推理探測,從而逐步畫出目前產品的防護能力譜線,針對性的制定Bypass措施,這也是免殺攻防對抗激烈的根本緣由
2. 產品能力來自於更大的支撐縱深
//反饋是一種微秒的東西,它有可能致使黑客成功嘗試獲取目標產品的能力範圍

0x4: 相似原理相關的技術

0x5: 攻防思考

Relevant Link: 

http://card.weibo.com/article/h5/s#cid=1001603856252865263245&vid=5197078982&extparam=&from=&wm=0&ip=60.247.114.162
http://www.cnblogs.com/LittleHann/p/4460954.html
http://www.programlife.net/sandbox-detecting-tricks.html

 

8. 其餘議題

電子商務業務與安全 趨勢、挑戰與應對: 郭睿
脫繭: 騰訊安全平臺部負責人 楊勇 coolc
網絡空間的信任模型-現狀與挑戰之--DNS信任體系: 段海新

 

9. 參會感覺

整體來講,不管是甲方、乙方、仍是融合了甲乙方特性的互聯網公司安所有門,業內都基本造成了幾個共識

1. 安全是一個縱深防護體系,在體系化結構下,沒有哪一個產品比哪一個產品高端、先進,就像塔防遊戲同樣,只有在正確的位置/場景部署最合適的攻防產品,讓產品的能力發揮最大的極限,才能真正解決安全問題
2. 安全是一個持續對抗,迭代升級的過程,傳統的三大件(防火牆、IDS、IPS(Intrusion Prevention System))並非說必定會淘汰,而是須要根據新形式下的攻防做出改進
3. 市場對安全最大的訴求在於"感知入侵、防入侵、反入侵",要實現這個目的,須要有如下幾個體系和人才的搭建
    1) 態勢/威脅感知
    須要有傳統的Agent產品完成基礎數據的收集,以及依託雲計算平臺進行交叉關聯的運算,實現情報->威脅的產出
    2) 安全漏洞(尤爲是0DAY CVE)的原理性研究團隊,在當前,WEB/系統/基礎軟件庫的0DAY漏洞爆發,依然是致使用戶資本被入侵的主要緣由,固然這裏並不包括APT攻擊,但誠如海客說的,APT的防護必定是搭建在基礎/常見漏洞已經極大程度、甚至徹底消失以後的基礎之上的,APT的防護至關於最後一張極細的過濾網
    3) 漏洞修復/Hotfix
    當漏洞出現的時候,不論是雲廠商,仍是傳統甲方廠商,在儘量的狀況下,都須要幫助用戶完成漏洞的修復,例如源碼修復重編譯、配置項的動態修改、內核打補丁,而漏洞修復是創建在完成了漏洞細節的研究的基礎之上的
4. 安全產品雖然不是安全攻防的惟一形態,可是倒是一個很好、頗有效的形態,依託於安全產品,能夠實現安全研究、漏洞修復、SDL的服務器輸出
5. 系統層的安全加固、檢測可以對用戶的機器起到"安全基線"的做用,至關於一個簡單、原始的"等保措施"

 

Copyright (c) 2015 Little5ann All rights reserved

相關文章
相關標籤/搜索